随着新的一年到来,安天“威胁通缉令”发布更新版本。
▲2024威胁通缉令
最新的威胁通缉令做了哪些更新?2024有哪些值得我们关注的威胁事件和病毒种类?如何加强有效防护?接下来一一揭晓。
新增梅花牌号 | 病毒名称 | 发现时间 | 中文描述 |
J | Trojan/Win32.Qukart | 2004年 | 窃取用户信息的木马类程序,通过网络钓鱼等方式进行传播,监视用户的网络活动并窃取敏感信息,如登录凭证、用户数据等,具备传播其他木马程序的功能。 |
10 | Trojan/Win32.Cosmu | 2009年 | 窃取用户信息的木马类程序,通过钓鱼邮件等方式进行传播,具备键盘记录、屏幕截图等功能,通过多种方式将窃取到的数据回传,造成受害者数据泄露。 |
9 | Trojan/Win32.Remcos | 2016年 | 远程控制类木马程序,最初作为商业远程控制程序出售,攻击者通过网络钓鱼等方式进行传播,入侵至目标系统后建立远程控制,实现后续非法网络活动。 |
5 | Trojan/MacOS.DarkMozzie | 2023年 | 伙构造的MacOS平台下破解工具,受害者下载并执行含有恶意文件的工具,则会连接至攻击者服务器下载并执行远控木马。 |
3 | Trojan/Win32.Blackmoon | 2014年 | 窃取用户信息的木马类程序,又名KRBanker,通过网络钓鱼和漏洞利用等方式进行传播,安装自动代理配置实现重定向银行账户登录页面,用以窃取登录凭证。 |
新增方块牌号 | 勒索软件名称 | 病毒名称 | 发现时间 | 中文描述 |
K | RansomHub | Trojan/Win32.RansomHub[Ransom] | 2024年 | 疑似Knight组织的品牌重塑,通过漏洞利用和非法获取访问凭证等方式实现入侵,具备定向攻击能力,采用“窃密+加密”双重勒索策略。 |
J | Hunters | Trojan/Win32.Hunters[Ransom] | 2023年 | 基于Hive勒索软件代码开发,通过漏洞利用、非法获取访问凭证和SharpRhino远控木马等方式实现入侵,具备定向攻击能力,采用“窃密+加密”双重勒索策略。 |
6 | INC | Trojan/Win32.INC[Ransom] | 2023年 | 通过CVE-2023-3519漏洞利用和非法获取访问凭证等方式实现入侵,利用多种工具实现内网传播,具备定向攻击能力,采用“窃密+加密”双重勒索策略。 |
5 | BlackSuit | Trojan/Win32.BlackSuit[Ransom] | 2023年 | 疑似Royal组织的品牌重塑,通过漏洞利用和非法获取访问凭证等方式实现入侵,利用C2下载多个工具实现恶意行为,具备定向攻击能力,采用“窃密+加密”双重勒索策略。 |
4 | Meow | Trojan/Win32.Meow[Ransom] | 2022年 | 基于Conti勒索软件代码开发,通过网络钓鱼、漏洞利用和非法获取访问凭证等方式实现入侵,具备定向攻击能力,采用“窃密+加密”双重勒索策略。 |
3 | Cactus | Trojan/Win32.Cactus[Ransom] | 2023年 | 通过网络钓鱼、Qlik与VPN设备相关漏洞利用和非法获取访问凭证等方式实现入侵,具备定向攻击能力,采用“窃密+加密”双重勒索策略。 |
2 | DragonForce | Trojan/Win32.DragonForce[Ransom] | 2023年 | 基于LockBit和勒索软件代码开发,通过非法获取访问凭证的方式实现入侵,组合利用多种黑客工具实现恶意行为,采用“窃密+加密”双重勒索策略。 |
新增红桃牌号 | 漏洞名称 | CVE编号 | 发现时间 | 中文描述 |
A | XZ-Utils代码植入 | CVE-2024-3094 | 2024年3月 | 其广泛应用于Linux、Unix等系统中,其通过供应链被植入恶意代码,造成漏洞。攻击者可绕过SSH的认证获得未授权访问权限,执行任意代码。 |
K | TCP/IP RCE漏洞 | CVE-2024-38063 | 2024年8月 | 攻击者可利用该漏洞向目标设备发送特制的IPv6数据包即可触发远程代码执行,获取目标系统访问权限,对目标系统执行远程控制操作。 |
Q | Outlook RCE漏洞 | CVE-2024-21413 | 2024年2月 | 攻击者可以通过制作恶意链接,在编辑模式下绕过Office的保护打开文件或预览也可触发。将会造成泄露NTLM凭据或远程代码执行。 |
J | WPS RCE漏洞 | CVE-2024-7262 | 2024年8月 | 因对自定义协议处理程序的处理方式不当,攻击者可通过恶意URL在文档中执行外部应用程序。已被APT-C-60利用安装名为SpyGlace的后门程序。 |
10 | MOVEit认证绕过 | CVE-2024-5806 | 2024年6月 | 该漏洞是一个严重的认证绕过缺陷,它使得攻击者能够在没有任何有效凭证的情况下,来冒充服务器上的任何用户,获取对敏感数据的未授权访问。 |
9 | VMware溢出漏洞 | CVE-2024-38812 | 2024年9月 | 具有vCenter Server网络访问权限的攻击者可通过远程发送特制网络数据包来触发该漏洞,可执行任意代码或实现对服务器的权限获取进而完全控制。 |
8 | Windows RDL RCE漏洞 | CVE-2024-38077 | 2024年11月 | Windows远程桌面许可服务未能正确验证解码后的数据长度与缓冲区大小之间的关系导致堆缓冲区溢出。攻击者通过发送恶意构造的数据包执行任意代码。 |
7 | Wi-Fi驱动RCE漏洞 | CVE-2024-30078 | 2024年6月 | 攻击者无需物理访问目标计算机,仅需要攻击者在目标的物理范围内通过WiFi发起攻击,获取周围使用Windows系统用户的隐私信息,甚至控制设备。 |
6 | OpenSSH RCE漏洞 | CVE-2024-6387 | 2024年7月 | 该漏洞是由于OpenSSH服务器中的信号处理程序竞争问题导致,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。 |
5 | Ivanti EPM反序列化 | CVE-2024-29847 | 2024年9月 | 未经身份验证的攻击者可利用该漏洞对目标系统执行远程代码攻击,从而控制受影响的系统,造成敏感信息泄露甚至获取系统权限等危害。 |
4 | Rust命令注入 | CVE-2024-24576 | 2024年4月 | 在Windows上使用Command API调用批处理文件时,Rust标准库没有正确的对参数进行转义。攻击者如能控制传递的参数,就可以通过绕过转义来执行任意的Shell命令。 |
3 | Apache路径遍历 | CVE-2024-36104 | 2024年6月 | 远程攻击者可以在未授权的情况下通过构造恶意请求绕过认证,进⽽访问系统中的敏感接口,造成任意代码执行,获取目标系统的敏感信息。 |
2 | Fluent Bit RCE漏洞 | CVE-2024-4323 | 2024年5月 | 攻击者可通过构造特殊请求,使服务崩溃或执行任意代码。该漏洞影响了Crowdstrike、趋势科技等网络安全厂商以及思科、英特尔、Adobe和戴尔等科技公司。 |
新增黑桃牌号 | 组织名称 | 英文名称 | 发现时间 | 中文描述 |
4 | 舒适熊 | Cozy Bear | 2013年 | 舒适熊是具有俄罗斯背景的APT组织,主要针对欧洲和北约成员国的政府发起攻击。2024年7月,舒适熊通过蒙古政府网站向iOS和Android用户发起水坑攻击。 |
3 | 沙漠猎鹰 | Arid Viper | 2014年 | 沙漠猎鹰的攻击活动集中在中东,包括以色列的军事资产。2024年6月,沙漠猎鹰组织向埃及和巴勒斯坦目标发起基于AridSpy木马的Android间谍攻击活动。 |
2 | 透明部落 | Transparent Tribe | 2016年 | 透明部落是巴基斯坦背景的APT组织,主要针对南亚次大陆发起攻击。2024年5月,透明部落组织针对印度政府、国防和航空航天领域发起攻击活动。 |
牌号 | 类别 | 中文描述 |
大王 | 高级持续性威胁(APT) | APT是当前国家、企业和组织面临的最严峻的安全威胁。攻击者投入大量人力、财力和时间,综合运用社会工程学以及零日漏洞,进行目的明确的针对性攻击。 |
小王 | 勒索威胁 | 勒索威胁是由定向入侵、窃取数据、加密数据瘫痪系统、勒索金钱、挖掘数据关联价值二次利用、贩卖数据、公开窃取数据所构成的一条价值侵害链,已经形成一个规模极为庞大的犯罪产业。 |
受限于卡片的数量、更新频率、卡片版面的大小,感兴趣的用户很难深入了解威胁的行为机理、防御方案等信息。2023年9月,我们将威胁通缉令上线计算病毒百科virusview.net,用户在浏览威胁通缉令专题的时候,可以查看关联的威胁词条,进一步了解威胁的详细信息。2024版“威胁通缉令”已在安天官网-安天开放资料平台同步更新。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...